Chương 6 Kiểm soát an toàn
Nhóm: 2
STT các thành viên: 8, 24, 25, 35
Các loại kiểm soát truy cập
1. Điền vào chỗ trống
Các loại kiểm soát
truy cập
Vai trò của người quản
hệ thống
Vai trò của người sử dụng
hệ thống
Kiểm soát truy cập
tùy ý
Discretionary access
controls (DACs)
Chủ sở hữu của đối
tượng kiểm soát truy
cập sẽ xác định các
đặc quyền cụ thể của
các đối tượng kiểm
soát truy cập.
Chỉ có thể sử dụng
các đặc quyền truy cập
được cấp phép. Truy
cập không hạn chế,
hoặc giới hạn người,
nhóm người có thể
truy cập vào tài
nguyên.
Kiểm soát truy cập
không tùy ý
Nondiscretionary
access controls
(NDACs)
Chủ sở hữu của đối
tượng kiểm soát truy
cập sẽ xác định các
đặc quyền cụ thể của
các đối tượng kiểm
soát truy cập.
Người dùng được gán
một ma trận phân
quyền cho các khu vực
truy cập cụ thể. Chỉ
nhận được quyền truy
cập tương ứng với vai
trò hoặc nhiệm vụ
được giao
1
2. Kiểm soát truy cập dựa trên mạng lưới (lattice-based access control-
LBAC)
Điền vào chỗ trống:
a. Người dùng được gán một ma trận phân quyền cho các khu vực truy cập
(2 từ) cụ thể
b. Ma trận phân quyền gồm các chủ thể đối tượng các đường biên
của mội cặp (4 từ)chủ thể - đối tượng
3. Kiểm soát truy cập dựa trên mạng lưới (lattice-based access control-
LBAC)
Xác định mức độ truy cập của từng chủ thể đối với từng đối tượng
Cho ma trận kiểm soát truy cập (access control matrix) như sau:
Hãy điền vào chỗ trống:
a. Mỗi dòng trong ma trận thể hiện:
Các quyền mà một người sử dụng có thể thực hiện.
b. Mỗi cột trong ma trận thể hiện:
Các quyền có thể thực hiện đối với các tài sản thông tin của tổ chức.
2
4. Kiểm soát truy cập dựa trên mạng lưới (lattice-based access control-
LBAC)
Cách 1: Kiểm soát dựa trên mạng lưới gắn liền với nhiệm vụ và trách
nhiệm của một người
a. Hãy lấy ví dụ về:
- Vai trò của một cá nhân trong doanh nghiệp:
Giám đốc Thông tin (CIO): CIO có vai trò chính là quản lý và
giám sát tất cả các hoạt động trong bộ phận CNTT để tối đa
hóa năng suất nội bộ.
- Nhiệm vụ của một cá nhân trong doanh nghiệp:
CIO có trách nhiệm phối hợp và hỗ trợ các Phòng ban trong
tổ chức như Phòng Truyền thông – Marketing, Phòng Kinh
doanh, Phòng Nhân sự, Phòng Sản xuất,… để tính toán và
đưa ra những giải pháp nhằm tối ưu hóa hiệu quả kinh
doanh.
b. Điền vào chỗ trống:
Role-based access controls - RBAC Task-based access controls-TBAC
Quyền gắn với (2 từ) của ngườivai trò
dùng, được kế thừa khi người dùng
được chỉ định vai trò đó.
Quyền gắn với (2 từ), đượcnhiệm vụ
kế thừa khi người dùng chỉ định nhiệm
vụ.
c. Trả lời các đặc điểm của RBAC và TBAC
RBAC TBAC
Mức độ chi tiết
(chọn phương án)
oTổng quát
oChi tiết
oTổng quát
oChi tiết
Thời hạn hiệu lực
(chọn phương án)
oDài hạn
oNgắn hạn
oDài hạn
oNgắn hạn
Đặc điểm (điền Giúp dễ dàng duy trì các (2 từ) liên quan đến mộthạn chế
vai trò hoặc nhiệm vụ cụ thể, đặc biệt nếu những người
3
vào chỗ trống) khác nhau thực hiện vai trò hoặc nhiệm vụ.
Thay vì liên tục phân côngthu hồi các (2 từ)đặc quyền
của nhân viên đến đi, quản trị viên chỉ cần gán quyền
truy cập cho vai trò hoặc nhiệm vụ. Khi người dùng được
liên kết với vai trò hoặc nhiệm vụ đó, họ sẽ tự động nhận
được quyền truy cập tương ứng. Khi công việc của họ kết
thúc, họ sẽ bị xóa khỏi vai trò hoặc nhiệm vụ và quyền truy
cập bị thu hồi.
5. Kiểm soát truy cập dựa trên mạng lưới (lattice-based access control-
LBAC)
Cách 2: Kiểm soát truy 9p bắt buô9c (Mandatory access controls -
MACs)
Điền vào chỗ trống:
Sử dụng các đồ phân loại dữ liệu (data classification schemes), cung
cấp cho người dùng và chủ sở hữu dữ liệu quyền kiểm soát hạn chế
vào tài nguyên thông tin.
Thông tin được xếp hạng và tất cả người dùng được xếp hạng để chỉ định
mức thông tin họ có thể truy cập.
Xếp hạng theo mức độ (2 từ) mức độ (2 từ) thôngnhảy cảm bảo mật
tin.
6. Kiểm soát truy cập dựa trên mạng lưới (lattice-based access control-
LBAC)
4
Kiểm soát truy cập dựa trên thuộc tính (attribute-based access
controls - ABAC)
a. Thuộc tính (attribute) gì? (xem học phần Hệ thống thông tin kế toán
chương 3)
Thuộc tính những thông tin tả chi tiết về thực thể một tổ chức
cần thu thập và lưu trữ.
b. ABAC là gì?
cách tiếp cận kiểm soát truy cập do tổ chức chỉ định việc sử
dụng các đối tượng dựa trên một số thuộc tính của người dùng
hoặc hệ thống
5

Preview text:

Chương 6 Kiểm soát an toàn Nhóm: 2
STT các thành viên: 8, 24, 25, 35
Các loại kiểm soát truy cập
1. Điền vào chỗ trống
Các loại kiểm soát Vai trò của người quản lý Vai trò của người sử dụng truy cập hệ thống hệ thống
Kiểm soát truy cập Chủ sở hữu của đối Chỉ có thể sử dụng tùy ý tượng kiểm soát truy các đặc quyền truy cập
Discretionary access cập sẽ xác định các được cấp phép. Truy controls (DACs)
đặc quyền cụ thể của cập không hạn chế, các đối tượng kiểm hoặc giới hạn người, soát truy cập. nhóm người có thể truy cập vào tài nguyên.
Kiểm soát truy cập Chủ sở hữu của đối Người dùng được gán không tùy ý tượng kiểm soát truy một ma trận phân Nondiscretionary cập sẽ xác định các quyền cho các khu vực access
controls đặc quyền cụ thể của truy cập cụ thể. Chỉ (NDACs) các đối tượng kiểm nhận được quyền truy soát truy cập. cập tương ứng với vai trò hoặc nhiệm vụ được giao 1
2. Kiểm soát truy cập dựa trên mạng lưới (lattice-based access control- LBAC)
Điền vào chỗ trống:
a. Người dùng được gán một ma trận phân quyền cho các khu vực truy cập (2 từ) cụ thể
b. Ma trận phân quyền gồm các chủ thể và đối tượng và các đường biên
của mội cặp chủ thể - đối tượng (4 từ)
3. Kiểm soát truy cập dựa trên mạng lưới (lattice-based access control- LBAC)
Xác định mức độ truy cập của từng chủ thể đối với từng đối tượng
Cho ma trận kiểm soát truy cập (access control matrix) như sau:
Hãy điền vào chỗ trống:
a. Mỗi dòng trong ma trận thể hiện:
Các quyền mà một người sử dụng có thể thực hiện.
b. Mỗi cột trong ma trận thể hiện:
Các quyền có thể thực hiện đối với các tài sản thông tin của tổ chức. 2
4. Kiểm soát truy cập dựa trên mạng lưới (lattice-based access control- LBAC)
Cách 1: Kiểm soát dựa trên mạng lưới gắn liền với nhiệm vụ và trách
nhiệm của một người
a. Hãy lấy ví dụ về:
- Vai trò của một cá nhân trong doanh nghiệp:
Giám đốc Thông tin (CIO): CIO có vai trò chính là quản lý và
giám sát tất cả các hoạt động trong bộ phận CNTT để tối đa hóa năng suất nội bộ.
- Nhiệm vụ của một cá nhân trong doanh nghiệp:
CIO có trách nhiệm phối hợp và hỗ trợ các Phòng ban trong
tổ chức như Phòng Truyền thông – Marketing, Phòng Kinh
doanh, Phòng Nhân sự, Phòng Sản xuất,… để tính toán và
đưa ra những giải pháp nhằm tối ưu hóa hiệu quả kinh doanh.
b. Điền vào chỗ trống:
Role-based access controls - RBAC
Task-based access controls-TBAC
Quyền gắn với vai trò (2 từ) của người Quyền gắn với nhiệm vụ (2 từ), được
dùng, được kế thừa khi người dùng kế thừa khi người dùng chỉ định nhiệm
được chỉ định vai trò đó. vụ.
c. Trả lời các đặc điểm của RBAC và TBAC RBAC TBAC Mức độ chi tiết oTổng quát oTổng quát (chọn phương án) oChi tiết oChi tiết Thời hạn hiệu lực oDài hạn oDài hạn (chọn phương án) oNgắn hạn oNgắn hạn
Đặc điểm (điền Giúp dễ dàng duy trì các hạn chế(2 từ) liên quan đến một
vai trò hoặc nhiệm vụ cụ thể, đặc biệt nếu những người 3 vào chỗ trống)
khác nhau thực hiện vai trò hoặc nhiệm vụ.
Thay vì liên tục phân công và thu hồi các đặc quyền (2 từ)
của nhân viên đến và đi, quản trị viên chỉ cần gán quyền
truy cập cho vai trò hoặc nhiệm vụ. Khi người dùng được
liên kết với vai trò hoặc nhiệm vụ đó, họ sẽ tự động nhận
được quyền truy cập tương ứng. Khi công việc của họ kết
thúc, họ sẽ bị xóa khỏi vai trò hoặc nhiệm vụ và quyền truy cập bị thu hồi.
5. Kiểm soát truy cập dựa trên mạng lưới (lattice-based access control- LBAC)
Cách 2: Kiểm soát truy câ9p bắt buô9c (Mandatory access controls - MACs)
Điền vào chỗ trống:
• Sử dụng các sơ đồ phân loại dữ liệu (data classification schemes), cung
cấp cho người dùng và chủ sở hữu dữ liệu quyền kiểm soát hạn chế vào tài nguyên thông tin.
•Thông tin được xếp hạng và tất cả người dùng được xếp hạng để chỉ định
mức thông tin họ có thể truy cập.
• Xếp hạng theo mức độ nhảy cảm (2 từ) và mức độ bảo mật(2 từ) thông tin.
6. Kiểm soát truy cập dựa trên mạng lưới (lattice-based access control- LBAC) 4
Kiểm soát truy cập dựa trên thuộc tính (attribute-based access controls - ABAC)
a. Thuộc tính (attribute) là gì? (xem học phần Hệ thống thông tin kế toán – chương 3)
Thuộc tính là những thông tin mô tả chi tiết về thực thể mà một tổ chức
cần thu thập và lưu trữ. b. ABAC là gì?
Là cách tiếp cận kiểm soát truy cập do tổ chức chỉ định việc sử
dụng các đối tượng dựa trên một số thuộc tính của người dùng hoặc hệ thống 5